PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

Tamanho: px
Começar a partir da página:

Download "PORTARIA Nº 056, DE 30 DE JUNHO DE 2015"

Transcrição

1 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria Casa Civil nº 992, publicada no Diário Oficial da União de 18 de maio de 2011, seção 2, página 1, e em conformidade com as competências delegadas pela Portaria MCT nº 407, de 29/06/2006, RESOLVE: Art. 1º Aprovar a NORMA PARA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO, em conformidade com o ANEXO desta Portaria Art. 2º Esta Portaria entra em vigor na data de sua publicação. VICTOR PELLEGRINI MAMMANA

2 ANEXO Norma para Utilização dos Recursos de Tecnologias de Informação e Comunicação Código Revisão Data Páginas NR 2 24/03/15 4 Elaborado: 21/05/2013 Revisado: 13/04/15 Aprovado: 1 Introdução O Diretor do Centro de Tecnologia da Informação Renato Archer CTI, no uso de suas atribuições e objetivando: a) Proporcionar aos usuários dos recursos de TIC do CTI um ambiente estável e seguro para o desempenho de suas funções, de maneira efetiva, eficiente, ética e legal; b) Disciplinar e racionalizar a utilização dos recursos de TIC do CTI; c) Salvaguardar a propriedade intelectual do CTI que transita por meio dos seus recursos de TIC, RESOLVE: Estabelecer para o CTI a seguinte Norma para Utilização dos Recursos de Tecnologias de Informação e Comunicação. 2 Das Definições Para os fins desta Norma, consideram-se: 2.1 Acesso remoto: acesso à Rede CTI, feito à distância por um usuário cadastrado, por meio de uma conexão segura; 2.2 Aplicativos-padrão: conjunto de software estabelecido como padrão pelo CTI, instalado nos equipamentos de automação de escritório dos usuários cadastrados na Rede CTI; 2.3 CoTI: Comitê Interno de Tecnologia da Informação e Comunicação criado por Portaria do CTI; 2.4 CSIC: Comitê de Segurança da Informação e Comunicações do CTI criado por Portaria do CTI; 2.5 CSIRT: Computer Security Incident Response Team (Grupo de Segurança da Informação e Resposta a Incidentes) criado por Portaria do CTI; 2.6 DRH: Divisão de Recursos Humanos; 2.7 DSC: Divisão de Suporte Computacional; 2.8 Equipamentos cadastrados: equipamentos com registro patrimonial no SIGTEC

3 e cadastrados junto à DSC; 2.9 Equipamentos não cadastrados: equipamentos pessoais ou de outras empresas utilizados no CTI que não têm registro patrimonial; 2.10 PDTI: Plano Diretor de Tecnologia da Informação; 2.11 Recursos de Tecnologias da Informação e Comunicação (TIC): equipamentos, software, dados, informação, instalações, serviços computacionais, de comunicação e de acesso à Internet administrados, mantidos ou operados pela DSC; 2.12 Rede CTI: rede cabeada e rede sem fio que proveem aos usuários cadastrados a utilização dos recursos de TIC do CTI; 2.13 Rede para visitantes: rede sem fio que provê somente acesso à Internet; 2.14 SIGTEC: Sistema de Informações Gerenciais e Tecnológicas do CTI; 2.15 Software comercial: software que, para ser utilizado, copiado, ter acesso ao seu código-fonte ou ser redistribuído, requer permissão de seu proprietário, ou aquisição de uma licença; 2.16 Usuário cadastrado: Pessoa física devidamente cadastrada pela DSC, autorizada a utilizar recursos de TIC do CTI; 2.17 Usuário não cadastrado: pessoa física que não está na condição de usuário cadastrado. 3 Da Utilização e Acesso aos Recursos de TIC 3.1 Por princípio, os recursos de TIC são para uso em atividades de serviço. A sua utilização em atividades particulares, de forma restrita, deverá respeitar o princípio da razoabilidade e atender ao disposto nesta Norma; 3.2 Todas as ações e o tráfego de dados nos recursos de TIC serão passíveis de serem monitorados para fins de auditoria, manutenção da rede e nos casos de suspeita de violação desta Norma; 3.3 Os usuários dos correios eletrônicos tem direito a privacidade do conteúdo dos s. A revelação de conteúdo de só poderá ocorrer por determinação judicial, sendo vedada qualquer outra forma de quebra do sigilo dos s. 3.4 acesso aos recursos de TIC pelos usuários cadastrados será efetuado mediante a utilização de contas, senhas e outras autorizações fornecidas pela DSC; 3.5 Somente os recursos de TIC previamente avaliados e aprovados pela DSC

4 poderão ser cadastrados e conectados à Rede CTI; 3.6 Usuários e equipamentos não cadastrados não terão acesso aos recursos de TIC, exceto ao serviço de conexão à Internet via rede para visitantes e atendendo ao disposto nesta Norma; 3.7 Usuários e equipamentos cadastrados devem utilizar a rede CTI e não podem utilizar a Rede para visitantes; 3.8 O acesso remoto à rede CTI somente poderá ser provido aos usuários cadastrados e mediante autorização da DSC. 4 Das Responsabilidades 4.1 É de responsabilidade da DSC, no âmbito desta Norma: Implementar medidas para promover a segurança dos recursos de TIC e o efetivo cumprimento desta Norma; Propor ao CoTI e CSIC políticas e diretrizes referentes aos recursos de TIC do CTI; Monitorar o tráfego de dados nas redes do CTI e auditar recursos de TIC nos casos de suspeita de violação desta Norma, violação da segurança e para manutenção dos recursos de TIC; Providenciar para que todo computador entregue ao usuário cadastrado esteja adequadamente configurado e contenha os aplicativos-padrão estabelecidos pelo CTI; Incluir, modificar e remover usuários do cadastro da DSC para acesso aos recursos de TIC do CTI; Monitorar, racionalizar, controlar e inventariar os recursos de TIC do CTI; Instalar software nos recursos de TIC para fins de segurança, monitoramento, auditoria e inventário; Suspender ou cancelar o acesso aos recursos de TIC em casos de violação desta Norma. 4.2 Compete ao usuário cadastrado: Zelar pelo sigilo de suas senhas de acesso, que são individuais e intransferíveis; Zelar pelos recursos de TIC que utiliza; Responder pelo conteúdo das informações que transfere, disponibiliza e

5 armazena nos recursos de TIC do CTI; Comunicar à DSC imediatamente sobre qualquer ocorrência de uso indevido dos recursos de TIC do CTI; Providenciar junto à DSC o cadastro de todos os recursos de TIC adquiridos sob sua responsabilidade; Providenciar documento de autorização oficial (GRM Guia de Remessa de Material), quando for necessária a saída de qualquer recurso de TIC das dependências do CTI. 4.3 Compete às Chefias: Solicitar o cadastramento de usuários de sua área para utilização dos recursos de TIC; Providenciar para que todos os usuários sob sua responsabilidade tenham conhecimento desta Norma; Cumprir e fazer cumprir as determinações desta Norma; Comunicar imediatamente à DSC a ocorrência de qualquer violação ou suspeita de violação desta Norma; Providenciar para que todos os recursos de TIC de sua área estejam cadastrados junto à DSC; Comunicar imediatamente à DRH o desligamento de usuários da sua área; Responder aos encaminhamentos referentes às apurações de violação desta Norma. 4.4 Compete à DRH: Cadastrar novos usuários no SIGTEC seguindo a padronização de nome de usuário (username) estabelecida pela DSC que segue o padrão vigente de interoperabilidade de governo eletrônico; Comunicar imediatamente à DSC o desligamento de usuários cadastrados do CTI. 5 Das Proibições É proibido ao usuário cadastrado: 5.1 Utilizar recursos de TIC para atividades que resultem em abuso, ações ilegítimas ou ilegais, de acordo com a legislação vigente e as diretrizes da Instituição; 5.2 Remover, transferir ou realizar qualquer alteração nos recursos de TIC do CTI, ou

6 qualquer tentativa dessas ações, sem autorização da DSC; 5.3 Compartilhar com terceiros sua conta e senha de acesso, bem como informações de configurações e detalhes técnicos da rede CTI; 5.4 Acessar os recursos de TIC para os quais não tenha a devida autorização; 5.5 Conectar equipamentos de TIC na rede CTI sem autorização da DSC; 5.6 Violar ou tentar violar intencionalmente os sistemas de segurança dos recursos de TIC do CTI ou de outrem; 5.7 Criar ou propagar intencionalmente vírus ou qualquer software malicioso nos recursos de TIC do CTI; 5.8 Servir-se dos recursos de TIC do CTI para utilizar, baixar, ou armazenar qualquer software comercial ou materiais protegidos por direitos autorais, sem a devida autorização ou licença de uso; 5.9 Utilizar intencionalmente os recursos de TIC do CTI para exibição, veiculação ou armazenamento de arquivo ou mensagem com conteúdo ilegal ou que afete de forma negativa a imagem do CTI ou de outrem; 5.10 Compartilhar, alterar ou remover dos recursos de TIC, qualquer informação, dado ou documento eletrônico de propriedade do CTI, sem que tenha a devida autorização; 5.11 Interceptar, monitorar ou rastrear dados que trafeguem pela Rede CTI; 5.12 Falsificar identidade de pessoas ou equipamentos ao utilizar-se dos recursos de TIC do CTI; 5.13 Provocar ou tentar provocar intencionalmente interferência ou indisponibilidade de recursos de TIC e congestionamento de tráfego em redes; 5.14 Modificar, reutilizar ou emprestar o endereço IP designado pela DSC para um equipamento específico, sem autorização prévia da DSC, mesmo que temporariamente; 5.15 Utilizar, na rede CTI, sistemas operacionais que não contam com atualizações de segurança do fabricante. Excepcionalmente, e sob concordância da DSC, a utilização será permitida com restrições de acesso à rede CTI e sem acesso à Internet; 5.16 Conectar equipamentos de TIC a qualquer outra rede, inclusive redes de telefonia celular, enquanto conectados à Rede CTI; 5.17 Utilizar equipamento conectado à rede CTI como meio para fornecer acesso para

7 equipamentos não cadastrados; 5.18 Instalar, nas dependências do CTI, equipamentos de infraestrutura de rede (roteadores, switches, pontos de acesso sem fio e similares) sem a prévia autorização da DSC. 6 Das Sanções Administrativas 6.1 As suspeitas de violação desta Norma serão tratadas pela DSC e pelo CSIRT, que reunirão evidências para o esclarecimento do caso e reportarão oficialmente ao superior imediato responsável pelo usuário envolvido e ao CSIC. Durante o período de apuração, o usuário envolvido poderá ter o acesso aos recursos de TIC suspensos pela DSC; 6.2 Infrações poderão estar sujeitas a ressarcimento dos prejuízos, após apuração. 7 Das Disposições Gerais 7.1 Os dispositivos desta Norma estão sujeitos, no que couber, à legislação vigente e às diretrizes da Instituição; 7.2 A DSC e o CSIC deverão acompanhar a aplicação desta Norma, avaliá-la periodicamente e sugerir revisões ao CoTI; 7.3 Casos omissos, observados na aplicação desta Norma, deverão ser tratados pelo CoTI e pelo CSIC.

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS Art. 1º A Diretoria de Gestão de Tecnologia da Informação da Universidade Federal

Leia mais

PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015

PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015 PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015 Dispõe sobre as normas para utilização dos laboratórios de informática do Campus São Sebastião. O DIRETOR GERAL DO CAMPUS SÃO SEBASTIÃO DO INSTITUTO FEDERAL

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 08/2015, de 12 de março de 2015. Disciplina a utilização dos recursos de Tecnologia da Informação no Tribunal de Contas do Estado do Piauí O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no

Leia mais

O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais,

O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais, PORTARIA TRT/GP/DGCA Nº 51/2016 Define a Política de Gerenciamento de Incidentes de Segurança da Informação do Tribunal Regional do Trabalho da 24ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando

Leia mais

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0 COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso Versão 1.0 Florianopolis, maio de 2014. 1 Apresentação a) A Universidade Federal de Santa Catarina (UFSC), conforme

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016.

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. Dispõe sobre o uso do certificado digital no âmbito da Superintendência de Seguros Privados Susep. O SUPERINTENDENTE

Leia mais

RESOLUÇÃO Nº 06/2012 CONCECERES

RESOLUÇÃO Nº 06/2012 CONCECERES RESOLUÇÃO Nº 06/2012 CONCECERES Dispõe sobre o Regimento Interno do Laboratório de Topografia e Geoprocessamento LABGEO, do Centro de Educação Superior da Região Sul - CERES. O Presidente do Conselho de

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONTRATANTE: A PESSOA FÍSICA identificada no formulário de matrícula do curso, que, para todos os efeitos,

Leia mais

Universidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica

Universidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica REGULAMENTO LABORATÓRIO DE SIMULAÇÃO E VISUALIZAÇÃO (LSIVI) Este regulamento visa melhorar o aproveitamento dos recursos computacionais do Laboratório de Simulação e Visualização da Engenharia Naval, satisfazendo

Leia mais

RESOLUÇÃO Nº 08/03-COUN

RESOLUÇÃO Nº 08/03-COUN RESOLUÇÃO Nº 08/03-COUN Estabelece o Regimento Interno do Núcleo de Educação a Distância (NEAD) da Universidade Federal do Paraná. O CONSELHO UNIVERSITÁRIO da Universidade Federal do Paraná, no uso de

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

RESOLUÇÃO N. 27, DE 22 DE SETEMBRO DE 2015

RESOLUÇÃO N. 27, DE 22 DE SETEMBRO DE 2015 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO Gabinete da Presidência RESOLUÇÃO N. 27, DE 22 DE SETEMBRO DE 2015 Estabelece diretrizes para a utilização do serviço de correio eletrônico corporativo no âmbito

Leia mais

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7

Leia mais

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE LICENÇA DE USO DE SOFTWARE Ao aceitar eletronicamente este contrato, mediante o clique no Enviar da página de pagamento, o cliente estará automaticamente aderindo e concordando aos termos e

Leia mais

Cheques - créditos e débitos de cheques compensados e/ou pagos no caixa serão enviados no dia seguinte da ocorrência em conta.

Cheques - créditos e débitos de cheques compensados e/ou pagos no caixa serão enviados no dia seguinte da ocorrência em conta. TERMO DE ADESÃO PARA O SERVIÇO INFOEMAIL: ENVIO DE DEMONSTRATIVOS DE DESPESAS EFETUADAS NA CONTA CORRENTE, CONTA POUPANÇA E CARTÃO DE CRÉDITO BRADESCO VIA ENDEREÇO ELETRÔNICO. Pelo presente instrumento,

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

PORTARIA Nº 2.662, DE 13 DE NOVEMBRO DE 2014

PORTARIA Nº 2.662, DE 13 DE NOVEMBRO DE 2014 GABINETE DO MINISTRO PORTARIA Nº 2.662, DE 13 DE NOVEMBRO DE 2014 O MINISTRO DE ESTADO DAS COMUNICAÇÕES, no uso das atribuições que lhe confere o art. 87, parágrafo único, inciso II, da Constituição, tendo

Leia mais

Controle de Documentação, Dados e Registros da Qualidade.

Controle de Documentação, Dados e Registros da Qualidade. PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 57 Controle de Documentação, Dados e Registros da Qualidade. Elaborado

Leia mais

Regulamento do Laboratório de Controle Operacional - LCO TÍTULO I DOS OBJETIVOS E USUÁRIOS. CAPÍTULO I Dos Objetivos

Regulamento do Laboratório de Controle Operacional - LCO TÍTULO I DOS OBJETIVOS E USUÁRIOS. CAPÍTULO I Dos Objetivos MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS REGIONAL CATALÃO UNIDADE ACADÊMICA ESPECIAL DE MATEMÁTICA E TECNOLOGIA Regulamento do Laboratório de Controle Operacional - LCO TÍTULO I DOS OBJETIVOS

Leia mais

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade

Leia mais

Termo de Serviço: Curso ESTUDO DE CASOS de SST do Prof. Flávio Nunes TERMOS DE SERVIÇO

Termo de Serviço: Curso ESTUDO DE CASOS de SST do Prof. Flávio Nunes TERMOS DE SERVIÇO TERMOS DE SERVIÇO O Prof. Flávio Nunes oferece aos seus alunos, no site www.econcursando.com.br, um curso de questões-problema e pareceres inéditos de Segurança e Saúde no Trabalho por ele elaborado, com

Leia mais

CONTRATO PARTICULAR DE ADESÃO AO PROGRAMA DE AFILIADOS

CONTRATO PARTICULAR DE ADESÃO AO PROGRAMA DE AFILIADOS Pelo presente instrumento particular, as partes a seguir identificadas, de um lado T A Soluções em Marketing Digital Ltda, empresa devidamente inscrita no CNPJ/MF sob nº 03.007.331/0001-41, situada na

Leia mais

Regulamento de Estágio Supervisionado Licenciatura em Música

Regulamento de Estágio Supervisionado Licenciatura em Música Regulamento de Estágio Supervisionado Licenciatura em Música CAPÍTULO I DAS DISPOSIÇÕES PRELIMINARES Art. 1.º Entende-se, para efeitos dessa resolução, o estágio como ato educativo escolar supervisionado,

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

DEPARTAMENTO DE TRÂNSITO DO DISTRITO FEDERAL INSTRUÇÃO Nº 961, DE 28 DE DEZEMBRO DE 2015.

DEPARTAMENTO DE TRÂNSITO DO DISTRITO FEDERAL INSTRUÇÃO Nº 961, DE 28 DE DEZEMBRO DE 2015. DEPARTAMENTO DE TRÂNSITO DO DISTRITO FEDERAL INSTRUÇÃO Nº 961, DE 28 DE DEZEMBRO DE 2015. O DIRETOR-GERAL DO DEPARTAMENTO DE TRÂNSITO DO DISTRITO FEDERAL, no uso das atribuições que lhe confere o Artigo

Leia mais

Data da última atualização. Prevenção à Lavagem de Dinheiro 04/02/2015

Data da última atualização. Prevenção à Lavagem de Dinheiro 04/02/2015 Política Prevenção à Lavagem de Dinheiro 04/02/2015 Data da última atualização 1. Objetivo: O Conselho de Administração e a Diretoria Executiva do Banco Indusval S/A e Guide Investimentos S/A Corretora

Leia mais

PORTARIA TRT 18ª GP/DG/SCJ Nº 001/2013 O DESEMBARGADOR-PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA DÉCIMA OITAVA REGIÃO, no uso de suas

PORTARIA TRT 18ª GP/DG/SCJ Nº 001/2013 O DESEMBARGADOR-PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA DÉCIMA OITAVA REGIÃO, no uso de suas PORTARIA TRT 18ª GP/DG/SCJ Nº 001/2013 O DESEMBARGADOR-PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA DÉCIMA OITAVA REGIÃO, no uso de suas atribuições legais e regimentais, CONSIDERANDO que o avanço tecnológico,

Leia mais